当前位置:主页 > 管理论文 > 移动网络论文 >

基于签密算法的模块属性远程证明协议研究

发布时间:2021-06-09 23:14
  目前,随着云计算、移动互联网平台、无线通信技术等互联网业务在全世界范围内飞速的发展和广泛的应用,这些应用为人们提供了巨大的便利和无穷的商机,一点点改变我们的生活,但是同时,也带来了种种网络安全问题,阻碍着互联网技术的进一步发展。在这样的背景下,可信计算作为一种能够将计算机安全等级由之前的软件级提高到硬件级应运而生了,该项技术能够在很大程度上提升互联网计算机隐私和防外界攻击性能的技术。远程证明作为可信计算中一个分支,重点解决了“信任”问题,即计算机之间在通信时候的相互认证问题。截止到目前为止,远程证明方案已经有很多种,主要有二进制远程证明方案、基于属性的远程证明方案和基于模块属性的远程证明方案。二进制远程证明方案来验证计算机可信度的原理是依托于可信平台中的平台配置信息PCR的。该方案验证起来虽然非常简单,然而却能够导致计算机在证明过程中软硬件信息被泄露。第二种方案通过利用将配置转换为属性来验证用户平台的属性证书是否正确,从而判断出用户平台是否可信。实时性差、属性证书可信度非常低是该方案的缺点。基于模块属性的远程证明方案虽然能够将证明的范围从平台范围缩小到模块范围,但是现有的基于模块属性的... 

【文章来源】:太原理工大学山西省 211工程院校

【文章页数】:59 页

【学位级别】:硕士

【文章目录】:
摘要
ABSTRACT
第一章 绪论
    1.1 引言
    1.2 课题的背景研究
    1.3 课题的研究内容
    1.4 论文的主要工作与结构安排
        1.4.1 论文的主要工作
        1.4.2 论文的结构安排
第二章 可信计算
    2.1 可信计算的概念及产生背景
    2.2 可信计算的发展历史及沿革
    2.3 可信计算平台
        2.3.1 可信计算平台的特性
        2.3.2 可信计算平台的组成结构
    2.4 TPM的本质功能
        2.4.1 信任链的产生与完整性度量
        2.4.2 平台防护与数据安全
    2.5 本章小结
第三章 远程证明协议的分析
    3.1 二进制的远程证明协议
        3.1.1 二进制远程证明的发展历程
        3.1.2 二进制远程证明方案的工作机理
        3.1.3 二进制远程证明方案的缺陷
    3.2 基于属性的远程证明方案
        3.2.1 基于代理的远程证明方案
        3.2.2 基于属性的远程证明方案
    3.3 基于模块属性的远程证明方案
        3.3.1 模块属性远程证明的定义
        3.3.2 模块属性远程证明体系
        3.3.3 远程证明所需的安全等级
        3.3.4 先签名后加密的基于模块属性的远程证明方案介绍
        3.3.5 基于模块属性远程证明方案的不足
    3.4 本章小结
第四章 改进的基于模块属性的远程证明协议
    4.1 基于签密算法的模块属性远程证明协议的提出
    4.2 改进协议的说明
        4.2.1 申请阶段
        4.2.2 认证阶段
        4.2.3 验证阶段
    4.3 协议安全性论证
    4.4 本章小结
第五章 远程证明协议的实验验证
    5.1 实验环境搭建
        5.1.1 实验环境综述
        5.1.2 TPM模拟器的安装与调试
        5.1.3 Java可信软件栈的安装与调试
    5.2 协议原型模型的实现
        5.2.1 实验各组件简介
    5.3 仿真实验
    5.4 本章小结
第六章 总结与展望
    6.1 本文主要工作总结
    6.2 未来工作展望
参考文献
致谢
攻读学位期间发表的学术论文目录


【参考文献】:
期刊论文
[1]基于模块属性的远程证明协议[J]. 彭新光,王晓阳.  计算机工程与设计. 2013(02)
[2]基于属性的远程证明模型[J]. 于爱民,冯登国,汪丹.  通信学报. 2010(08)
[3]基于属性的远程证明的隐私性分析[J]. 李尚杰,贺也平,刘冬梅,袁春阳.  通信学报. 2009(S2)
[4]基于组件属性的远程证明[J]. 秦宇,冯登国.  软件学报. 2009(06)
[5]基于批处理的远程证明机制[J]. 常朝稳,徐国愚,刘晨,王玉桥,覃征.  武汉大学学报(理学版). 2009(01)
[6]TPM匿名认证机制的研究与应用[J]. 刘景森,戴冠中.  计算机应用研究. 2007(09)
[7]信息安全综述[J]. 沈昌祥,张焕国,冯登国,曹珍富,黄继武.  中国科学(E辑:信息科学). 2007(02)
[8]可信计算平台认证机制研究[J]. 刘宏伟,朱广志.  计算机工程. 2006(24)
[9]可信计算研究进展[J]. 张焕国,罗捷,金刚,朱智强,余发江,严飞.  武汉大学学报(理学版). 2006(05)
[10]一种前向安全的动态子群签名方案[J]. 施荣华,周玉.  计算机工程与应用. 2006(30)

博士论文
[1]可信认证关键技术研究[D]. 赵佳.北京交通大学 2008



本文编号:3221515

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3221515.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户fa624***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com